标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2025-193]   作者: ecawen 发表于: [2017-08-02]

本文共 [973] 位读者顶过

研究员在 DEFCON 大会上披露了一个 20年的 windows SMB漏洞 。微软已经表示不会修补该漏洞, 这使得攻击者只需使用20行 python 代码外加一个“树莓派”(Raspberry Pi)就可以轻松地远程攻击 windows 服务器。树莓Pi是由树莓基金会在英国开发的一系列小型单板计算机,以促进学校和发展中国家的计算机基础教学。 [出自:jiwo.org]

一个单板机就能攻击Windows 2000以后所有版本

该漏洞会影响SMB协议的每个版本,以及从windows 2000 开始的每个 windows 版本。RiskSense 的高级安全研究员肖恩.迪伦说, 它很可能更早的时候就被引入操作系统了。迪伦和他的同事扎克.哈丁进行了一项研究, 称为“攻击SMBloris”, 因为它和一个2009年攻击Slowloris的漏洞具有可比性。这两种攻击都可以让单个机器或者一个更强大的服务器崩溃, 但与 SMBloris 不同的是, Slowloris的目标是服务器。迪伦说:

"与 Slowloris 类似, 它需要打开与服务器的许多连接, 但这些链接对于攻击者来说都是低成本的, 因此一台机器就能够进行攻击了。"

迪伦是首批分析 EternalBlue 的研究人员之一。EternalBlue就是国家安全局泄露的SMB漏洞, 曾用于传播 WannaCry 勒索攻击 和 ExPetr wiper恶意软件。正是在这一分析中, 迪伦发现了这个问题。迪伦说:

"在研究 EternalBlue 时, 我们观察到在 windows 内核的非分页池中进行内存分配的方式。非分页池是必须在物理RAM中保留的内存;它不能被换出。这是系统中最宝贵的内存池。

我们找到了如何耗尽该池, 即使是在非常健壮的服务器上, 即使内存容量高达128GB。我们可以使用一个“树莓派”将它击倒。”

微软表示不会修复该漏洞 看样子跟 EternalBlue有关

迪伦说, 在6月初, 随着 EternalBlue 分析的完成, 我们曾将该问题私下报告给微软。微软告诉研究人员说, 两个内部安全小组的结论认定这是一个普通问题, 不会被转移到安全部门, 而且可能永远不会修复。DEF CON演讲是发生在初始报告发到微软的60天后, 也是微软的回应之后的45天。微软的一位发言人告诉媒体:

"这个案例没有带来严重的安全隐患, 我们也没有计划用安全更新来解决这个问题。对于可能对此产生疑虑的企业客户, 我们建议他们考虑阻止从 internet 到 SMBv1 的访问。”

迪伦说:

"他们说这是一个普通的问题的原因,是因为它确实需要打开许多到服务器的连接, 但你可以通过一个单一的机器轻易做到, 一个“树莓派”就可以击倒一个强大的服务器。"

该漏洞存在于smb 数据包的处理和内存分配的方式中。迪伦和哈丁说, 他们找到了利用分配系统来使服务器崩溃的方法。迪伦说:

"这将会放大已经存在的攻击, 比如 ddos 攻击。当你可以从一个单一的机器发动dos攻击时还用得着DDos吗?你不再需要一个僵尸网络来攻击windows 服务器了。”

迪伦说, 攻击可以分配服务器可用的所有内存, 甚至不会显示蓝屏。操作系统在长内存列表中查找未分配的内存时崩溃, 导致 cpu 出现峰值。迪伦说:

"当关键服务崩溃时, 你就可以完全冻结系统了。还是存在很多完整性问题, 因为当你已经分配了所有非分页池内存, 某些磁盘权限, 甚至日志记录都无法进行, 因为没有内存。我们遇到的一个问题是, 我们已经完全耗尽了系统, 并导致它冻结;它没有蓝屏的其中一个原因是, 因为它没有足够的资源用于蓝屏。它将冻结, 并永远不会回来。”

迪伦说, 他和哈丁将在他们的演讲中分享一些额外的技术细节,并将演示攻击。迪伦说:

"这真的是一个简单的攻击;我想, 很多人能做到。"

至于修复, 狄伦认为这对微软来说不是一个简单的任务。迪伦表示:

"我认为这个问题不是那么好修复的;这种smb 内存分配方式已存在超过20年。所以所有事情都是依赖于客户端,客户端说 ' 我需要一个缓冲区, 我需要发送这么大的数据块。’服务器就保留了这么多的内存,以便可以处理它。

What we did we say I have a huge buffer and never send the buffer。仍然有很多组件依赖于这个事实,缓冲区已经被分配并且大小已知。”

https://isc.sans.edu/forums/diary/SMBLoris+the+new+SMB+flaw/22662/

微软SMB 0day漏洞缓解措施

迪伦说, 通过包括防火墙在内的内联设备,限制从单个 ip 地址到 smb 端口的活动连接数量,可以缓解该攻击形式。具有讽刺意味的是, 迪伦和哈丁发现这个 bug 的唯一原因是, 这个关键的信息被用于解决EternalBlue。迪伦说,

"这些分配肯定要发生。所以实际上, 如何不这么做, 就不能用统一的方法来解决 EternalBlue,如果是这样的话,这个漏洞就行不通了”

评论

暂无
发表评论
 返回顶部 
热度(973)
 关注微信